期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息网络安全的实现技术分析
被引量:
1
下载PDF
职称材料
导出
摘要
信息网络不受外来入侵者的干扰和破坏,并能安全运行是人们共同关心的问题。本文从威胁计算机信息网络安全的因素、信息网络安全关键技术的实现等方面作了重点阐述。
作者
朱青松
虎永发
陈永顺
机构地区
青海省气象科技服务中心
青海省气象技术装备中心
出处
《青海气象》
2005年第F08期41-43,共3页
Journal of Qinghai Meteorology
关键词
信息网络安全
计算机
技术分析
安全运行
关键技术
入侵者
威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
刘玉山.
信息安全与网络安全技术漫谈[J]
.电视工程,2005(2):48-51.
被引量:1
3
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
4
刘勇,徐立波.
浅谈网络信息安全[J]
.电脑知识与技术,2010,6(9X):7849-7851.
被引量:4
引证文献
1
1
斯远航.
关于信息中心整体网络安全解决方案的研究[J]
.科技资讯,2012,10(19):11-11.
1
曹世平.
计算机网络安全分析[J]
.湖南广播电视大学学报,2003(1):24-26.
被引量:1
2
秦建华,王启红.
计算机网络安全防护[J]
.电脑编程技巧与维护,2012(14):132-133.
被引量:1
3
赵志宇,孟光胜.
计算机网络安全浅析[J]
.硅谷,2009,2(20).
4
郭中华,史浩山.
基于体系结构的计算机网络安全分析[J]
.信息安全与通信保密,2007,29(5):21-23.
被引量:2
5
周小洪.
浅析计算机病毒与反病毒技术[J]
.电脑知识与技术,2007(9):1241-1242.
被引量:1
6
王志军.
安全借用外来幻灯片的精彩内容[J]
.电脑知识与技术(经验技巧),2015,0(2):38-38.
7
王文彬.
在VB中实现动画设计的常用方法[J]
.河南教育学院学报(自然科学版),2004,13(1):65-66.
被引量:1
8
马占飞,杨树英.
计算机网络系统安全的研究[J]
.阴山学刊(自然科学版),2006,20(4):22-23.
被引量:1
9
夏春芳.
小议计算机网络安全问题[J]
.中国科技财富,2010(12):29-29.
10
李云鹏.
网络安全威胁及防御策略分析[J]
.科技风,2011(8):67-67.
被引量:1
青海气象
2005年 第F08期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部